ヘッダーをスキップ
Oracle® Fusion Middleware Oracle Access Manager統合ガイド
11g リリース1 (11.1.1)
B65043-01
  目次へ移動
目次
索引へ移動
索引

前
 
次
 

3 Oracle Identity Navigatorとの統合

この章では、Oracle Access ManagerをOracle Identity Navigatorと統合する方法について説明します。

この章に記載されている手順に従うと、Webゲート・エージェントを使用してOracle Access ManagerでOracle Identity Navigatorを保護できます。

この手順では、Oracle Access Managerによって設定されたサブジェクトをアサートするために、Oracle Internet Directoryオーセンティケータを使用してOracle WebLogic Serverを有効化します。


注意:

これは、URLを保護するために使用されるOracle Access Managerの特定の例です。記述されている内容はこのタイプの構成に一般的な方法ですが、ここで使用されているものと完全に同じ手順およびコンポーネントを使用しなくてもかまいません。たとえば、Oracle Internet Directoryは、Oracle Access Manager 11gに対して動作保証されているいくつかのアイデンティティ・ストアの1つです。


注意:

リリース11.1.1.5.0では、Oracle Identity Navigatorはドメイン・エージェントによってそのまますぐに保護されます。以前のリリースでは、これとは異なり、URLを保護するために手動構成が必要でした。

この章の内容は次のとおりです。

3.1 シングル・サインオンの有効化

Oracle Access Managerでは、Kerberos認証スキームをチャレンジ・メソッドのWindowsネイティブ認証(WNA)とともに使用して、Oracle Identity Navigator管理コンソールのSSOを有効化できます。

前提条件を次に示します。


関連項目:

リストされているコンポーネントのインストールの詳細は、『Oracle Fusion Middleware Oracle Identity Managementインストレーション・ガイド』を参照してください。次の項では、特に具体的な内容が説明されています。
  • Oracle Identity Navigatorのインストールおよび構成

  • Oracle Access Managerのインストールおよび構成


SSO有効化の大まかな手順は次のとおりです。

これらの手順は、後続のサブセクションで詳しく説明します。

3.1.1 エージェント用の新しいリソースの構成

Oracle Access Managerコンソールで、次の手順を実行します。

  1. 「ポリシー構成」タブを選択します。

  2. 「アプリケーション・ドメイン」で、Oracle Identity NavigatorのURLを保護するエージェントを選択します(たとえば、-OIMDomain)。

  3. 「リソース」を選択し、作成アイコンをクリックして新しいリソースを追加します。タイプ、ホスト識別子および値(/oinav/…/*)を入力し、「適用」ボタンをクリックします。

  4. 保護付きポリシー、または認証スキーマがLDAPスキーマであるポリシーを選択します。リソース表で追加アイコンをクリックし、ドロップダウン・リストからOracle Identity NavigatorのURL(/oinav/…/*)を選択します。

  5. 認可ポリシーについて、手順を繰り返します。

3.1.2 Oracle Access Managerドメイン用のOracle HTTP Serverの構成

これらの手順に従って、リソースおよびポリシーが構成されているOracle Access ManagerドメインをOracle HTTP Serverが指すようにします。

  1. Oracle HTTP Serverのサーバー構成ディレクトリ(たとえば、/scratch/mydir1/oracle/product/11.1.1/as_1/instances/instance1/config/OHS/ohs1)にナビゲートし、mod_wl_ohs.confファイルを見つけます。

  2. <IfModule mod_weblogic.c>ブロックで、保護するOracle Identity Navigator URLのホストおよびポート番号を追加します。次に例を示します。

    MatchExpression /oinav* WebLogicHost=host WebLogicPort=port
    
  3. OHSインストールのbinディレクトリ(たとえば、/scratch/mydir1/oracle/product/11.1.1/as_1/instances/instance1/bin)で、次のコマンドを実行することによってOracle HTTP Serverサーバーを再起動します。

    -./opmnctl restartproc ias=component=ohs1
    

3.1.3 新しいアイデンティティ・プロバイダの追加

これらの手順に従って、2つの新しいアイデンティティ・プロバイダを追加し、ログイン・ユーザーに管理者権限を付与します。

  1. 管理コンソールを使用して、「セキュリティ・レルム」「myreleam」「プロバイダ」にナビゲートします。

  2. OAM Identity AsserterとOID Authenticatorの2つのプロバイダを追加します。

  3. OAM Identity Asserterの「制御フラグ」をRequiredに設定します。

  4. OID Authenticatorで次の設定を更新します。

    • 「制御フラグ」をSufficientに設定します。

    • 「プロバイダ固有」タブを選択し、必要な変更を加えてOracle Internet Directoryサーバーのホスト、ポートおよびその他の資格証明を指定します。OID Authenticatorで正しいLDAP設定を構成します。

    LDAPのユーザーおよびグループがコンソールに反映されます。

  5. Oracle Directory Services Manager (ODSM)を使用して、ログイン・ユーザーに管理者権限を付与します。

    1. Oracle Access Managerに関連付けられたLDAPサーバー内にユーザーを作成します(たとえば、uid=testuser,cn=users,dc=us,dc=oracle,dc=com)。

    2. LDAPディレクトリ内に管理者グループを作成します(つまり、cn=Administrators,cn=groups,dc=us,dc=oracle,dc=com)。

    3. ユーザーtestuserを管理者グループに追加することによって、このユーザーに管理者ロールを割り当てます。

    4. これで、このユーザーによるOracle Identity NavigatorへのSSOをテストできるようになりました。

  6. 次のようにプロバイダの順番を変更します。

    1. OAMIdentityAsserter

    2. オーセンティケータ

    3. デフォルト・オーセンティケータ

    4. デフォルトIDアサーション・プロバイダ

  7. Oracle WebLogic Serverを再起動します。

  8. Oracle HTTP Serverインストールのホストおよびポートを含む、保護されたOracle Identity Navigator URLを入力します。

    http://OHSHost:OHSPort/oinav/faces/idmNag.jspx